Traduzir "aanval via e mail" para inglês

Mostrando 50 de 50 traduções da frase "aanval via e mail" de holandês para inglês

Tradução de holandês para inglês de aanval via e mail

holandês
inglês

NL Een supply chain-aanval, wat ook wel een externe aanval wordt genoemd, is een aanval via de waardeketen of achterdeur, waarbij een cybercrimineel toegang krijgt tot een bedrijfsnetwerk via externe leveranciers of via de leveringsketen

EN A supply chain attack, which is also known as a third-party attack, value-chain attack or backdoor breach, is when a cybercriminal accesses a business’s network via third-party vendors or through the supply chain

NL Een supply chain-aanval (wordt ook een externe aanval, value-chain-aanval of backdoor breach genoemd) is de situatie waarbij een aanvaller toegang krijgt tot een bedrijfsnetwerk via externe leveranciers; of via de toeleveringsketen

EN A supply chain attack (also known as a third-party attack, value-chain attack or backdoor breach) is when an attacker accesses a business’s network via third-party vendors or suppliers; or, through the supply chain

holandêsinglês
aanvalattack
aanvallerattacker
chainchain
toegangaccesses

NL Hoe meer u over een smishing-aanval weet, wat zo'n aanval kan doen en wat de potentiële risico's zijn, hoe beter u in staat bent zo'n aanval te detecteren en schade ervan te voorkomen.

EN The more you understand about smishing attacks, what theyre capable of and what the potential risks are, the easier it will be to identify and prevent damage from one.

holandêsinglês
potentiëlepotential
risicorisks
schadedamage
voorkomenprevent

NL De Diensten aanvallen via een denial-of-service-aanval of een distributed denial-of-service-aanval.

EN Attack the Services via a denial-of-service attack or a distributed denial-of-service attack.

holandêsinglês
ofor
distributeddistributed

NL Bekijk onze infographic Ransomware en de kosten van uitvaltijd om meer te weten te komen over de impact van een ransomware-aanval die verder gaat dan de vraag naar losgeld, en hoe bedrijven uitvaltijd als gevolg van een aanval kunnen voorkomen.

EN In this study, Enterprise Strategy Group (ESG) shares how much mission-critical data is living within cloud applications like Microsoft 365 and Google Workspace, and presents solutions that businesses can rely on to keep data protected.

NL Een credential stuffing-aanval is een aanval waarbij een cybercrimineel een set aanmeldingsgegevens gebruikt om te proberen toegang te krijgen tot verschillende accounts tegelijkertijd

EN A credential stuffing attack is when a cybercriminal uses a set of credentials to attempt to gain access to several accounts at once

holandêsinglês
aanvalattack
cybercrimineelcybercriminal
setset
gebruiktuses
proberenattempt
toegangaccess
accountsaccounts

NL Net als een bedrijf de huidige ransomware- of phishing-aanval afslaat, verschijnt er een nieuwere en meer kwaadaardige aanval aan de horizon

EN Just as a company fends off the current ransomware or phishing attack, a newer and more malicious attack appears on the horizon

holandêsinglês
bedrijfcompany
huidigecurrent
ofor
verschijntappears
nieuwerenewer
kwaadaardigemalicious
aanvalattack
horizonhorizon
ransomwareransomware
phishingphishing

NL Neil Murray, medeoprichter en CTO van Mimecast, legt uit wat de impact van een ransomware-aanval is en bespreekt hoe een organisatie na een aanval kan herstellen.

EN Neil Murray, Mimecast's co-founder and CTO, discusses the impact of a ransomware attack and how an organization can recover after an attack.

holandêsinglês
ctocto
mimecastmimecast
impactimpact
organisatieorganization
aanvalattack
kancan
herstellenrecover
ransomwareransomware

NL De juiste beveiligingsdiensten geïmplementeerd voordat een aanval plaatsvindt, gericht op zowel preventie als aanpassing nadat een aanval heeft plaatsgevonden.

EN The right security services in place before an attack happens ? focused both on prevention and adapting after an attack happens.

holandêsinglês
aanvalattack
preventieprevention
heeftplace

NL Net als een bedrijf de huidige ransomware- of phishing-aanval afslaat, verschijnt er een nieuwere en meer kwaadaardige aanval aan de horizon

EN Just as a company fends off the current ransomware or phishing attack, a newer and more malicious attack appears on the horizon

holandêsinglês
bedrijfcompany
huidigecurrent
ofor
verschijntappears
nieuwerenewer
kwaadaardigemalicious
aanvalattack
horizonhorizon
ransomwareransomware
phishingphishing

NL Als er een ransomware-aanval plaatsvindt, moet u uw e-maildiensten operationeel houden zodat mensen productief blijven tijdens en na de aanval

EN If a ransomware attack occurs, you need to keep your email services up and running so people stay productive throughout and after the attack

holandêsinglês
operationeelrunning
mensenpeople
productiefproductive
tijdensthroughout
aanvalattack
ransomwareransomware

NL De juiste beveiligingsdiensten geïmplementeerd voordat een aanval plaatsvindt, gericht op zowel preventie als aanpassing nadat een aanval heeft plaatsgevonden.

EN The right security services in place before an attack happens ? focused both on prevention and adapting after an attack happens.

holandêsinglês
aanvalattack
preventieprevention
heeftplace

NL Een credential stuffing-aanval is een aanval waarbij een cybercrimineel een set aanmeldingsgegevens gebruikt om te proberen toegang te krijgen tot verschillende accounts tegelijkertijd

EN A credential stuffing attack is when a cybercriminal uses a set of credentials to attempt to gain access to several accounts at once

holandêsinglês
aanvalattack
cybercrimineelcybercriminal
setset
gebruiktuses
proberenattempt
toegangaccess
accountsaccounts

NL Wat is een brute-force-aanval? Preventietips over type en aanval

EN What is a Brute Force Attack? Type and Attack Prevention Tips

holandêsinglês
isis
typetype
aanvalattack
forceforce

NL Een van deze methoden heet een Man-in-the-Middle-aanval, of MITM-aanval.

EN One of these methods is called a man-in-the-middle, or MITM attack.

holandêsinglês
methodenmethods
ofor
aanvalattack

NL Een whaling-aanval is vergelijkbaar met een spear-phishing-aanval, behalve dat het doelwit een 'whale' (walvis) is, of een groot doelwit in plaats van een alledaagse persoon of een klein bedrijfsnetwerk

EN A whaling attack is similar to a spear phishing attack, except that the target is a “whale”, or high-profile target instead of the everyday person or small business network

holandêsinglês
vergelijkbaarsimilar
behalveexcept
doelwittarget
walviswhale
groothigh
alledaagseeveryday
kleinsmall
aanvalattack
phishingphishing
in plaats vaninstead

NL Tags:ransomware, ransomware-aanval, wat is een ransomware-aanval, wat is ransomware

EN Tags:ransomware, ransomware attack, what is a ransomware attack, what is ransomware

holandêsinglês
tagstags
ransomwareransomware
isis
eena
aanvalattack

NL Phishing is een vorm van een social engineering aanval. De aanval is ontworpen om gebruikers te misleiden zodat ze uiteindelijk (in de meeste gevallen natuurlijk onbewust) gevoelige informatie aan de hackers geven.

EN With phishing attacks among one of the most common types of scams, we want to help you get ahead of those threats with a guide to the different types of scams and how you can protect yourself.

holandêsinglês
phishingphishing

NL Een spear-phishing-aanval is een doelgerichte phishing-aanval die gebruikmaakt van persoonsgegevens voor maximale schade

EN A spear-phishing attack is a targeted phishing attack that leverages personal information for maximum damage

NL De MX records, die uw MTA opvraagt via DNS, worden vergeleken met de records in het MTA-STS beleidsbestand, die worden opgehaald via HTTPS. MTA's cachen ook MTA-STS beleidsbestanden, wat een DNS spoofing aanval veel moeilijker maakt om uit te voeren.

EN The MX records, which your MTA queries over DNS, are compared to the records stored in the MTA-STS policy file, which are fetched over HTTPS. MTAs also cache MTA-STS policy files, which make a DNS spoofing attack much harder to pull off.

holandêsinglês
mxmx
dnsdns
httpshttps
spoofingspoofing
aanvalattack
moeilijkerharder
mtamta

NL De MX records, die uw MTA opvraagt via DNS, worden vergeleken met de records in het MTA-STS beleidsbestand, die worden opgehaald via HTTPS. MTA's cachen ook MTA-STS beleidsbestanden, wat een DNS spoofing aanval veel moeilijker maakt om uit te voeren.

EN The MX records, which your MTA queries over DNS, are compared to the records stored in the MTA-STS policy file, which are fetched over HTTPS. MTAs also cache MTA-STS policy files, which make a DNS spoofing attack much harder to pull off.

holandêsinglês
mxmx
dnsdns
httpshttps
spoofingspoofing
aanvalattack
moeilijkerharder
mtamta

NL Door gebruik te maken van een lijst met veelvoorkomende wachtwoorden, zoals 123456, wachtwoord1 enz, heeft een aanvaller in potentie toegang tot honderden accounts via één aanval als de gebruikers geen sterke wachtwoorden gebruiken.

EN Using a list of common passwords, such as 123456, password1, and more, an attacker can potentially access hundreds of accounts in one attack if the users aren’t using strong passwords.

holandêsinglês
lijstlist
aanvallerattacker
toegangaccess
accountsaccounts
aanvalattack
sterkestrong
heeftaren

NL Recent Mimecast-onderzoek heeft uitgewezen dat meer dan 80% van de bouworganisaties gelooft dat ze negatieve gevolgen zullen ondervinden na een aanval via e-mail

EN Recent Mimecast research finds that over 80% of construction organizations believe they are likely to suffer a negative business impact from an email-borne attack

holandêsinglês
recentrecent
gelooftbelieve
negatievenegative
gevolgenimpact
aanvalattack
e-mailemail
onderzoekresearch

NL Organisaties lijden onder de negatieve gevolgen van een aanval via e-mail

EN Organizations suffer negative impacts from an email-borne attack

holandêsinglês
organisatiesorganizations
lijdensuffer
negatievenegative
gevolgenimpacts
aanvalattack
e-mailemail

NL Mimecast biedt u een holistische benadering van cyberveiligheid, ontworpen om de informatiestroom via e-mail te beveiligen, behouden en continueren. We bereiden u voor op elke fase van een aanval:

EN Mimecast empowers you with a holistic approach to cybersecurity designed to secure, preserve and continue the flow of information via email. We prepare you for every stage of an attack:

holandêsinglês
mimecastmimecast
holistischeholistic
benaderingapproach
cyberveiligheidcybersecurity
wewe
bereidenprepare
fasestage
aanvalattack

NL Mimecast biedt u een holistische benadering van cyberveiligheid, ontworpen om de informatiestroom via e-mail te beveiligen, behouden en continueren. We bereiden u voor op elke fase van een aanval:

EN Mimecast empowers you with a holistic approach to cybersecurity designed to secure, preserve and continue the flow of information via email. We prepare you for every stage of an attack:

holandêsinglês
mimecastmimecast
holistischeholistic
benaderingapproach
cyberveiligheidcybersecurity
wewe
bereidenprepare
fasestage
aanvalattack

NL Voor een supply chain-aanval via software is slechts één gecompromitteerde app of software nodig om malware te implementeren in de hele toeleveringsketen

EN A software supply chain attack only requires one compromised application or piece of software to deliver malware across the entire supply chain

holandêsinglês
ofor
nodigrequires
malwaremalware
implementerendeliver
heleentire
chainchain
aanvalattack

NL Bij een van de grootste gegevenslekken ooit was het IT-bedrijf SolarWinds het slachtoffer van een supply chain-, malware-aanval die via de eigen servers van het bedrijf werd geactiveerd tijdens een software-update

EN In perhaps one of the largest data breaches ever, the IT company SolarWinds was the victim of a supply-chain, malware attack delivered through the company’s own servers during a software update

holandêsinglês
slachtoffervictim
eigenown
serversservers
werdwas
malwaremalware
aanvalattack
softwaresoftware
updateupdate

NL Door gebruik te maken van een lijst met veelvoorkomende wachtwoorden, zoals 123456, wachtwoord1 enz, heeft een aanvaller in potentie toegang tot honderden accounts via één aanval als de gebruikers geen sterke wachtwoorden gebruiken.

EN Using a list of common passwords, such as 123456, password1, and more, an attacker can potentially access hundreds of accounts in one attack if the users aren’t using strong passwords.

holandêsinglês
lijstlist
aanvallerattacker
toegangaccess
accountsaccounts
aanvalattack
sterkestrong
heeftaren

NL Het bedrijf meldde dat duizenden aanmeldingsgegevens waren gelekt, en er wordt aangenomen dat deze aanmeldingsgegevens vrijkwamen via hacks van andere bedrijven, waardoor deze aanval een schoolvoorbeeld is van credential stuffing.

EN The company reported that thousands of credentials were exposed, and it’s believed that these credentials were exposed from hacking other companies, making this attack a prime example of credential stuffing.

holandêsinglês
andereother
aanvalattack

NL Via deze aanval wordt het MAC-adres van de aanvaller gekoppeld aan het IP-adres van het slachtoffer in een lokaal netwerk, waarbij gebruik wordt gemaakt van ARP-nepberichten

EN This attack links the attacker’s MAC address with the victim’s IP address on a local area network using fake ARP messages

holandêsinglês
aanvalattack
aanvallerattacker
slachtoffervictim
lokaallocal
netwerknetwork
macmac
adresaddress

NL Diefstal van aanmeldingsgegevens komt voor wanneer een cybercrimineel aanmeldingsgegevens verkrijgt van een slachtoffer via een phishing-aanval

EN Login theft occurs when a cybercriminal obtains login information from the victim via a phishing attack

holandêsinglês
diefstaltheft
aanmeldingsgegevenslogin information
cybercrimineelcybercriminal
slachtoffervictim
phishingphishing
aanvalattack

NL Cookies met het kenmerk Secure worden alleen verzonden via een beveiligde HTTPS-verbinding, waardoor ze niet kunnen worden gestolen bij een MITM-aanval.

EN Cookies that have the Secure attribute set will only be sent over a secure HTTPS connection, preventing them to be stolen in a MITM attack.

NL We raden u af om woorden of zinnen te gebruiken die in een woordenboek staan, omdat een brute force-aanval via woordenboeken deze kunnen oppikken en het wachtwoord kunnen kraken.

EN It’s advisable to use no words or phrases you can find in a dictionary, because a dictionary brute force attack may pick up on them and crack the password.

NL Social engineering is een aanval die het slachtoffer manipuleert om snel actie te ondernemen via misleidende informatie

EN Social engineering is an attack that manipulates the victim into quick action with deceiving information

NL Onze netwerkcapaciteit is 23x groter dan de grootste DDoS-aanval ooit geregistreerd.

EN Our network capacity is 23x bigger than the largest DDoS attack ever recorded.

holandêsinglês
onzeour
isis
groterbigger
ooitever
geregistreerdrecorded
aanvalattack

NL Japan, Kyoto, kendo-training met bamboezwaarden in Butokuden, de aanval en de parade / Kendo-training met bamboestokken op Butokuden-locatie, Kyoto, Japan

EN Japan, Kyoto, kendo training with bamboo swords at Butokuden, the assault and the parade / Kendo training with bamboo sticks at Butokuden venue, Kyoto, Japan

holandêsinglês
japanjapan
trainingtraining
locatievenue

NL Het is niet altijd duidelijk hoe ernstig zo'n aanval is, totdat u zich realiseert dat iemand misschien op dit moment probeert uw domein te spoofen

EN It’s not always clear how serious such an attack is until you realize that someone might be trying to spoof your domain right now

holandêsinglês
duidelijkclear
ernstigserious
aanvalattack
iemandsomeone
probeerttrying
domeindomain
spoofenspoof

NL Binnen elk bedrijfsonderdeel activiteiten bepleiten en stimuleren om tekortkomingen of kwetsbaarheden waardoor een aanval mogelijk wordt aan te pakken

EN Champion and drive activities within each business division to address deficiencies or vulnerabilities that may allow an attack to occur

holandêsinglês
stimulerendrive
ofor
kwetsbaarhedenvulnerabilities
aanvalattack

NL Cyberbeveiliging in de maakindustrie (manufacturing): het verhaal van een gerichte aanval

EN Episode 28| When the Well is Poisoned: The Devastation of Supply Chain Attacks

NL Zorg dat u niet het volgende slachtoffer bent van een ransomware-aanval.

EN Don’t be the next victim of a ransomware attack.

holandêsinglês
slachtoffervictim
ransomwareransomware
aanvalattack

NL Bij een DDoS-aanval stuurt iemand doelbewust zoveel data naar het netwerk van een bepaalde organisatie, waardoor dat overbelast raakt en bepaalde diensten die op dat netwerk draaien zoals bijvoorbeeld de bedrijfswebsite onbereikbaar worden.

EN In a DDoS attack, someone deliberately sends so much data to a particular organisation's network that it becomes overloaded and certain services running on that network, such as the company website, become inaccessible.

holandêsinglês
stuurtsends
datadata
dienstenservices
aanvalattack

NL Zo krijgen ze bij een eventuele DDoS-aanval snel een beeld van de impact ervan en kan er adequaat ingegrepen worden om het probleem zo snel mogelijk van de baan te krijgen

EN In the event of a DDoS attack, they will quickly be able to assess the impact and take appropriate action to eliminate the problem as soon as possible

holandêsinglês
impactimpact
probleemproblem
aanvalattack

NL Deze aanval was er slechts één van vele andere in de recente toename van phishing- en spoofinggevallen tijdens de Covid-19-crisis

EN This attack has been just one among many others in the recent increase of phishing and spoofing cases during the Covid-19 crisis

holandêsinglês
aanvalattack
andereothers
recenterecent
toenameincrease
crisiscrisis

NL En hoe komen instanties als de WHO te weten wanneer iemand hun domein gebruikt om een phishing-aanval uit te voeren?

EN And how do entities like WHO find out when someone is using their domain to launch a phishing attack?

holandêsinglês
domeindomain
phishingphishing
aanvalattack

NL BEC-aanval | Hoe bestrijdt u zakelijke e-mailvervalsing (BEC) met e-mailverificatie?

EN BEC Attack | How To Fight Business Email Compromise (BEC) with Email Authentication?

holandêsinglês
zakelijkebusiness
becbec
aanvalattack

NL U heeft uw DMARC beleid op enforcement gezet en met succes de BEC aanval geminimaliseerd, maar is dat genoeg? Het antwoord is nee

EN You have set your DMARC policy at enforcement and have successfully minimized BEC attack, but is that enough? The answer is no

holandêsinglês
dmarcdmarc
beleidpolicy
gezetset
becbec
aanvalattack
genoegenough
met successuccessfully

NL Zonder MTA-STS kan een aanvaller een MITM TLS-downgrade-aanval uitvoeren, waarbij het STARTTLS-commando wordt vervangen of verwijderd, zodat de e-mail zonder TLS-versleuteling naar de ontvangende server wordt gestuurd, in onversleutelde tekst

EN Without MTA-STS, an attacker may initiate an MITM TLS downgrade attack, replacing or deleting the STARTTLS command so that the email gets sent to the receiving server without TLS encryption, in cleartext

holandêsinglês
zonderwithout
aanvallerattacker
mitmmitm
vervangenreplacing
serverserver
gestuurdsent
tlstls
aanvalattack
commandocommand
versleutelingencryption

NL niet de middelen heeft om met een "spoofing" aanval om te gaan

EN doesn?t have the resources to deal with a spoofing attack

holandêsinglês
middelenresources
spoofingspoofing
aanvalattack

NL Hackers organiseren een aanval zorgvuldig door zakelijke e-mailaccounts te kraken, ze te controleren en e-mails te versturen waarin ontvangers worden verleid valse facturen te betalen of gevoelige informatie vrij te geven.

EN Hackers carefully orchestrate an attack by compromising business email accounts, monitoring them, and sending emails that trick recipients into paying fake invoices or disclosing sensitive information.

holandêsinglês
hackershackers
aanvalattack
zorgvuldigcarefully
zakelijkebusiness
controlerenmonitoring
ontvangersrecipients
valsefake
factureninvoices
ofor
gevoeligesensitive
informatieinformation
geventhat
zethem

Mostrando 50 de 50 traduções